Twoje miraże bezpieczeństwa

Tak, zostałem trafiony w zeszłym tygodniu. Kryminalistyka jest w toku. Ja też zostałem skończony.

Uświadomiłem sobie, że większość bezpieczeństwa systemów jest iluzją. Oto moje ulubione alternatywne rzeczywistości:

1. Za zaporą wszystko jest bezpieczne.
Słyszałeś kiedyś o UBFWI-as, w jaki użytkownik się oszukiwał? Podczas gdy technologia sieciowa IPD / IPS i zapory sieciowej uległa tak znacznej poprawie, nie ma nic takiego jak użytkownik z zainfekowanym laptopem, który wprowadziłby Lulu.

2. Niejasne systemy operacyjne nigdy nie zostaną trafione. Hakerzy wybierają złoto tylko w systemie Windows.
Tutaj pozwól mi się śmiać i tarzać po podłodze. Moja była niejasną wersją serwera na niejasnej gałęzi niejasnej kończyny BSD. Posłuchaj dźwięku zjedzenia obiadu: mój. Chomp, chomp, bek.

3. Użyj numerów portów bozo, aby boty nmap zniknęły.
Te słowa wypowiedzieli ludzie, którzy nie czytają dzienników systemowych.

4. DMZ zatrzymują naruszenia.
Może - to jest, jeśli nie ma krateru do palenia w miejscu, gdzie twoja DMZ był.

5. Potrzebujesz certyfikatów bezpieczeństwa.
Włóż to do rury mieszającej SHA-1 i zapal ją. Limp linguini jest nadal słabym linguini. Zmierz się z tym. Założę się, że w twojej twierdzy jest trochę tego linguini.

6. Wystarczy jedna bezpieczna kopia kluczy.
Oznacza to, że dopóki maszyna nie zostanie skradziona, nie uruchomi się, nie będzie miała kopii zapasowej lub nie zostanie zaszyfrowana kluczem, którego nikt nie może znaleźć.

7. Test? Co mogłoby pójść źle?
Nie pojadę tam.

8. Nie potrzebujemy żadnych śmierdzących dokumentów i kopii zapasowych nieistniejących dokumentów.
Dokumenty wymagają czasu, umiejętności organizacyjnych i trzymania się z dala od Facebooka, Reddit i Twittera. Następnie musisz wykonać kopie i traktować je jak najcenniejszy element swoich planów DR. 

9. Zarządzanie urządzeniami mobilnymi (MDM) pozwoli uniknąć problemów z BYOD.
To prawda, że ​​jeśli jesteś sumienny, dobrze konfigurujesz, czytasz dzienniki, poprawnie wykonujesz instalację, a następnie monitorujesz ją wytrwale, Twoja organizacja może czerpać wielkie korzyści z MDM i zarządzania aplikacjami mobilnymi (MAM). Żadne z nich, które recenzowałem, nie było doskonałe, a niektóre przeszły długą drogę do przemyślenia rzeczy - z korzyścią dla tkanki bliznowatej, która przypomina. Bez nadzoru są bałaganem i kosztują bieżące koszty personelu monitorowania i monitorowania. To nie jest panaceum, ale może pomóc. 

10. Nikt nie ma czasu na trening.

I to będą moje pożegnalne słowa na ten tydzień.

Dołącz do społeczności Network World na Facebooku i LinkedIn, aby komentować najważniejsze tematy.